Zapraszamy do nowego wydania Weekendowej Lektury. Piekielny upał nie zniechęcił nas do zebrania dla Was kolejnej porcji linków na temat najnowszych zagrożeń – podatności, szkodników, ataków, a także afer szpiegowskich. Życzymy zatem udanej lektury.
W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł dotyczący zaangażowania pracowników firm telekomunikacyjnych w SIM swapping (pkt 5), opowieść o rosyjskiej agentce, która przez 10 lat szpiegowała w ambasadzie USA w Moskwie (pkt 10), a także materiał o tajnym programie Quiet Skies, który służy do śledzenia osób podróżujących samolotem (pkt 14). Z kolei w części technicznej spójrzcie na kulisy raportowania znalezionych podatności (pkt 2), analizę ransomware’u SamSam oraz zarobków jego twórców (pkt 9), a także artykuły poświęcone aresztowaniu kilku członków grupy Fin7, znanej też jako Carbanak, która ukradła dane 15 mln kart płatniczych (pkt 25-26). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL] Nowy numer OUCH! nt. inteligentnych urządzeń domowych (PDF)
- [PL] UODO ostrzega przed fałszywymi kontrolerami
- Ilość bankowych danych sprzedawanych w dark webie wzrosła o 135%
- Dane osobowe wnioskodawców przez 16 miesięcy wyciekały z banku TCM
- Pracownicy telekomów pomagają przestępcom w kradzieży kart SIM
- Student przejął ponad 40 kart SIM i okradł inwestujących w kryptowaluty
- Wysoka grzywna za manipulowanie opiniami w serwisie TripAdvisor
- Jak się ustrzec przed ukierunkowanymi atakami phishingowymi
- Kogo gromadzi Positive Hacks Days w Moskwie
- W ambasadzie USA w Moskwie przez dekadę pracowała rosyjska agentka
- Jak Litwini walczą z prorosyjską propagandą w sieci
- Litewski resort obrony zaleca nie korzystać z aplikacji Yandex.Taxi
- Przeciwdziałanie terrorystom komunikującym się za pomocą gier online
- Służby śledzą w USA zwykłych pasażerów samolotów
- Opowieść o hakerze z NSA
Część bardziej techniczna
- [PL] Automatyczne wyszukiwanie luk w popularnych projektach open source
- Raportowanie znalezionych podatności w praktyce
- Firma HP wystartowała z nowym programem bug bounty
- Drukarki HP Ink podatne na zdalne wykonanie kodu
- Luka w Microsoft Edge umożliwiająca kradzież plików
- Podatność w Symfony pozwala łatwo nadpisywać adresy URL
- Oprogramowanie przemysłowe WECON LeviStudioU podatne na atak
- Analiza zachowania w sieci bankowego trojana Pegasus
- Twórcy ransomware’u SamSam zarobili 6 mln dolarów (PDF)
- Analiza złośliwego oprogramowania Kovter (PDF)
- Atak phishingowy na 400 firm przemysłowych z użyciem TeamViewera i RMS
- Nowa kampania spamowa wykorzystująca pliki SettingContent-ms
- Analiza złośliwego dokumentu użytego w ataku na wietnamskich urzędników
- Underminer – nowy pakiet exploitów wykorzystywany w Azji
- Kampanie phishingowe z Geodo i TrickBotem na pokładzie
- Analiza botnetu tworzonego przez Emotet
- Atak na systemy płatnicze z użyciem BGP i DNS
- Złośliwe reklamy na ponad 10 tys. stron używających WordPressa
- Ponad 200 tys. routerów MiktoTik zarażonych kryptokoparką
- SMS-owy phishing wymierzony w użytkowników Facebooka
- Z Google Play usunięto aplikacje ze złośliwym kodem na Windowsa
- Atakowanie atakujących, czyli analiza złośliwej aplikacji na Androida
- Atak phishingowy ukierunkowany na posiadaczy urządzeń Apple’a
- Felerne ankiety ujawniały informacje o wewnętrznym serwerze Facebooka
- Aresztowano trzech członków grupy Fin7 (Carbanak) + więcej informacji
- Oficjalny komunikat Departamentu Sprawiedliwości USA na ten temat
- Scenariusze ataku realizowane przez grupę Cobalt
- Grupa Raspite (LeafMiner) atakuje sektor energetyczny w USA
- Amnesty International na celowniku firmy tworzącej spyware + więcej informacji
- Tworzenie generatora klucza, by zresetować hasło admina w kamerach Hikvision
- Backdoorowanie PHP w praktyce
- Wyjaśnienie ataku Blind SQL Injection na JSON-RPC API
- PS4 Aux Hax, czyli hakowanie konsoli od Sony – cz. 1, 2 i 3
- Wykorzystanie platformy inżynierii wstecznej Tetrane REVEN
- Rzut oka na tryb ograniczonego dostępu USB w systemie iOS 12 Beta 5
- Wsparcie dla Web Authentication w przeglądarce Microsoft Edge
- Czy akceleracja 3D w VirtualBoxie może być szkodliwa
- Świeżo opublikowany raport dot. Thunderbirda i Enigmaila
- Domyślne szyfrowanie klucza w OpenSSH gorsze od zwykłego tekstu
Komentarze
Podatność w Symphony pozwala łatwo nadpisywać adresy URL
Symfony nie symphony
Poprawione. Dzięki za czujność :-)